Initiation au système Debian GNU/Linux - no copyright -

Dimension: px
Commencer à balayer dès la page:

Download "Initiation au système Debian GNU/Linux - no copyright -"

Transcription

1 Initiation au système Debian GNU/Linux - no copyright - Novembre 2004

2 Table des matières 1 Introduction Quelques notions Code source Licence libre et projet GNU Le noyau Linux La distribution Debian Quelques avantages de GNU/Linux Découverte de l environnement Premier aperçu Le mode texte Remarques préliminaires La ligne de commande Principaux aspects Présentation Quelques commandes fondamentales Edition de texte Meta-caractères Chemins absolus et relatifs Archives Autres commandes utiles Aller plus loin Redirections Scripts Architecture Organisation Modularité Multi-tâches Contrôle des processus Multi-utilisateurs

3 TABLE DES MATIÈRES TABLE DES MATIÈRES Permissions Infrastructure Arborescence standard Périphériques Modules Systèmes de fichiers Partitions du système S autonomiser Identifier le problème Commentaires Documentations Demander de l aide Rapports d erreur Mise en place Installation Paramétrage Francisation Connexion internet Divers Administration d un poste Gestion des logiciels Paquets Debian Apt Autres logiciels Installation d un rpm Installation à partir des sources Gestion du noyau : compilation Pourquoi recompiler? Gestion des tâches Tâches périodiques Services Administration Réseau Administration à distance Quelques commandes Ssh Mail Passerelle Debian GNU/Linux

4 TABLE DES MATIÈRES TABLE DES MATIÈRES Firewall Routage Serveur Synchronisation Serveur FTP Serveur DNS Serveur Web Serveur DHCP Serveur d impression Serveur de fichiers NFS Comptes centralisés Serveur d authentification NIS Ldap Samba Debian GNU/Linux

5 Chapitre 1 Introduction 1.1 Quelques notions Code source Un programme informatique est constitué de lignes écrites dans un langage de programmation. Ce code, dit "code source", n est pas utilisable en tant que tel, il est nécessaire de passer par la phase de compilation qui le transforme en programme exécutable (le code source est au programme ce que la recette de cuisine est au gateau). Quand on achète un logiciel propriétaire, on ne dispose que de l exécutable. Les logiciels OpenSource fournissent, eux, leur code source. De la même façon il existe des formats de données propriétaires, et des standards ouverts (par exemple le w3c, organisation indépendante, définit le format standard html) Licence libre et projet GNU En 1983, en réaction à la pratique alors émergente qui consistait à garder secret le code source des logiciels et à contraindre au paiement d une licence pour leur utilisation, Richard Stallman, chercheur au MIT, lance le projet GNU 1. Son objectif est de développer un système d exploitation complet, semblable à Unix, et libre 2 : le système GNU (acronyme récursif «GNU s Not Unix»). Afin de récolter des fonds, il crée la Free Software Foundation 3. 1 http ://www.gnu.org/gnu/thegnuproject.fr.html 2 http ://www.gnu.org/philosophy/free-sw.fr.html 3 http ://www.fsf.org/ 4

6 1.1. QUELQUES NOTIONS CHAPITRE 1. INTRODUCTION Pour donner un cadre juridique aux logiciels du projet GNU, il écrit une licence, la GNU General Public License alias GPL. Des licences de ce type existent également dans d autres domaines comme l art, l édition, la musique,... La licence libre est définie par les libertés suivantes : la liberté d exécution. la liberté de modification (impliquant un accès au code source). la liberté de redistribution. la liberté d amélioration (redistribuer une version modifiée) Le noyau Linux Le noyau est le coeur du système d exploitation, c est lui qui gère les ressources et les processus, à l interface entre le matériel et le logiciel. De nombreux utilitaires se greffent sur ce noyau pour le rendre utilisable. En 1991, Linus Torvald écrit la première version du noyau Linux, et en publie les sources, complétant ainsi le travail effectué jusqu alors La distribution Debian La grande diversité des possibilités offertes a amené la création de différentes distributions, terme qui recouvre à la fois une communauté, des orientations, ainsi que des outils spécifiques. Une distribution est une sorte de compilation particulière des logiciels libres disponibles. La distribution Debian, lancée en 1995, est une organisation à but non lucratif, constituée de milliers de bénévoles, sur toute la planète, qui collaborent librement. Elle est considérée comme la plus aboutie techniquement. Non soumise aux contraintes commerciales, ses productions sortent quand elles sont prêtes, d où leur qualité Quelques avantages de GNU/Linux Il est gratuit, librement distribuable. Il fournit tous les éléments nécessaires à sa prise en main complète, à l autonomie de tous et toutes face à l outil informatique. Il vise à offrir un maximum de possibilités. Les systèmes d exploitation qui visent la simplicité sont d une grande rigidité. Sa structure modulaire offre une grande souplesse, une polyvalence qui le rend adaptable aux besoins et aux ressources disponibles. 5 Debian GNU/Linux

7 1.2. DÉCOUVERTE DE L'ENVIRONNEMENT CHAPITRE 1. INTRODUCTION Participatif et coopératif, il est très réactif : quand un problème survient, il est rapidement corrigé. Il n y a quasiment pas de virus l affectant. On a un accès immédiat à tout les logiciels existant. Fortement orienté réseau, évolutif, d une très grande stabilité, le système GNU/Linux est souvent utilisé sur les serveurs. 1.2 Découverte de l'environnement Premier aperçu Il est désormais possible de découvrir Debian GNU/Linux, sans toucher en rien au matériel, grâce aux cdroms dits "live" qui contiennent un système complet sur lequel il suffit de booter. Si l on est convaincu, l installation peut se faire à partir de ce cdrom. On trouve notamment un outil de configuration du système, un taitement de texte, un tableur, un logiciel de base de données, un visionneur d images, de pdf, de films, de quoi écouter de la musique, naviguer sur internet, gérer ses mails, ses comptes, retoucher des images, gérer ses fichiers, discuter par irc, des jeux, etc...il est possible de tester différents gestionnaires de fenêtres, différents environnements de bureau, différents outils Le mode texte Il est également possible d ouvrir un terminal. Un terminal est une interface en mode texte qui se situe à un niveau plus bas, en-deça du décor, de la couche graphique. Il existe des outils graphiques pour faire la plupart des choses, mais ils sont limités, et dépendent de vos choix. Le mode texte est rapide et polyvalent, et il peut être un passage nécessaire lorsque des ressources manquent (une interface graphique ou une souris qui ne fonctionne pas, une connexion sur un ordinateur distant,...) Bien que déroutant au premier abord, il est possible de faire ainsi beaucoup de choses (et même d utiliser une souris (gpm), naviguer sur internet (lynx), visionner des images (zgv), écouter de la musique (mp3blaster), utiliser un ftp (ncftp), lire ses mails (mutt), discuter via irc (irssi),...). Ce document a été réalisé en mode texte grâce à l éditeur vim et au logiciel de composition de document L A TEX. 6 Debian GNU/Linux

8 1.2. DÉCOUVERTE DE L'ENVIRONNEMENT CHAPITRE 1. INTRODUCTION Remarques préliminaires Par défaut, il n y a pas de corbeille, il faut donc faire attention avant de supprimer des fichiers. Les chemins sont définis avec des slashs /, et non des anti-slashs. Il n y a qu une seule arborescence, et donc pas différents lecteurs. La casse des lettres (majuscules/minuscules) est prise en compte. Les fichiers cachés (non listés par défaut) sont les fichiers dont le nom commence par un point. Il n y a pas de système d extension du nom de fichier : le format d un fichier est défini par son contenu, quelque soit son nom. En mode graphique, il est possible d effectuer un copier-coller simplement en sélectionnant le texte, et en cliquant sur les deux boutons de la souris, une fois positionné à destination. Le pavé numérique n est pas activé par défaut (installer numlockx). 7 Debian GNU/Linux

9 Chapitre 2 La ligne de commande 2.1 Principaux aspects Présentation Un terminal représente un flux : une invite s affiche, attendant qu une commande soit tapée, la commande est réalisée, le résultat (ou le message d erreur) s affiche, et l invite s affiche à nouveau. Le programme gérant ce terminal est généralement bash. Syntaxe Les commandes partagent une syntaxe standard : le nom de la commande, éventuellement suivi d options, puis d arguments, tout cela séparé par des espaces. Les options sont généralement constituées d un tiret suivi d une lettre puis éventuellement d arguments. Chaque commande dispose souvent d un grand nombre d options, que l on peut connaître grâce à la commande man qui affiche sa page de manuel (man cp : affiche la page de manuel de la commande cp) où l on trouve notamment l usage de la commande (les options sont indiquées entre crochets). Complétion Pour faciliter et accélérer l usage de la ligne de commande, on utilise la complétion : lorsque l on veut taper une commande, un chemin, ou un nom de fichier, il suffit de taper le début, puis d utiliser la touche tabulation ; si la suite est univoque, elle apparaît automatiquement ; si elle est équivoque, appuyer deux fois donne la liste des possibilités. 8

10 2.1. PRINCIPAUX ASPECTS CHAPITRE 2. LA LIGNE DE COMMANDE Historique on peut retrouver une commande qu on a tapée précdemment grâce à la flèche haut qui permet de remonter l historique des commandes. La combinaison ctrl+r permet une recherche dans l historique. Pour remonter aux pages précédentes de l écran, on utilise shift + page-up/page-down Quelques commandes fondamentales pour se déplacer, et manipuler fichiers et répertoires : 1 commande action touch <nom fichier> crée un fichier vide mkdir <répertoire> crée un répertoire vide rmdir <répertoire> efface un répertoire vide cd <répertoire> se déplacer dans un répertoire ls liste un répertoire ou certains fichiers ls -a affiche les fichiers cachés ls -l affiche des informations rm <nom fichier> supprime un fichier rm -r efface le contenu d un répertoire cp <source> <cible> copie un fichier cp -r copie un répertoire et son contenu mv <source> <cible> déplace ou change le nom ln -s <cible> <nom> crée un lien vers la cible nommé <nom> Edition de texte Sous GNU/Linux, tous les fichiers de configuration sont en texte, et il est courant d avoir à éditer un tel fichier pour le modifier. Il existe de nombreux éditeurs de texte, avec des orientations et des degrés de complexité différents. Certains sont en mode graphique (kwrite, abiword, openoffice), d autres en mode texte. Parmi ceux-ci, certains comme vim ou emacs offrent des possibilités énormes, mais il est nécessaire d apprendre leur fonctionnement. Certains sont très simples à prendre en main (nano, jed). Quelques commandes permettent de visionner un contenu de fichier : 1 convention : les champs sont notés entre les symboles '<' et '>'. 9 Debian GNU/Linux

11 2.1. PRINCIPAUX ASPECTS CHAPITRE 2. LA LIGNE DE COMMANDE commande cat tail head less diff affichage affiche le contenu affiche la fin d un fichier affiche le début d un fichier permet de se visionner un contenu de plusieurs pages affiche les différences entre deux fichiers Meta-caractères Certains caractères ont un sens particulier, ils sont interprêtés. On a déjà vu que l espace (sépare les différents éléments d une ligne) et le slash (définit des chemins) en sont, <, >, {, }, aussi. Un point d interrogation remplace n importe quelle lettre, une étoile remplace n importe quelle suite de caractères (par exemple, rm a? efface les fichiers dont le nom est a suivi d une autre lettre, rm a* efface les fichiers dont le nom commence par a). Le tilde représente le répertoire personnel de l utilisateur. Si l on ne veut pas que le caractère soit interprété (le nom du fichier contient un espace, par exemple), on doit mettre la chaîne entre guillemets ("le fichier"), ou bien précéder le caractère d un anti-slash dit d échappement (le/fichier) Chemins absolus et relatifs Dans chaque répertoire, on trouve toujours deux fichiers particuliers, nommés "." et ".." (ils ne sont pas toujours affichés). Le simple point représente le répertoire courant, le double point représente le répertoire parent. Cela permet de définir des chemins relativement à la position actuelle. Lorsque l on se trouve dans /home/user/test/ (chemin absolu), et que l on veut aller dans /home/user/, plutôt que de taper cd /home/user/, on peut taper cd.. ; cd../.. remonte de deux crans, dans /home/. Depuis /home/user/,./test/fichier1 signifie /home/user/test/fichier1. cp /etc/fstab. copie le fichier /etc/fstab à l endroit où l on se trouve Archives Pour archiver un ensemble de fichiers, on utilise la commande tar : tar -cvvf <nom archive>.tar <noms fichiers> 10 Debian GNU/Linux

12 2.1. PRINCIPAUX ASPECTS CHAPITRE 2. LA LIGNE DE COMMANDE L option c signifie créer, v pour verbose (la commande nous dit ce qu elle fait), l argument de f est le nom du fichier d archive. Pour extraire les données d une archive : tar -xvvf <archive>.tar L option x signifie extraire. Compression Il existe plusieurs commandes pour cela (gzip, bzip). gzip <nom fichier> et gunzip <nom fichier compressé>.gz On peut combiner compression et archivage : tar cvvfz <archive>.tar.gz> <noms fichiers> pour compresser et archiver, et tar xvvfz <archive>.tar.gz> pour décompresser et extraire. L option z indique à la commande tar d utiliser gzip Autres commandes utiles commande pwd find <chaine> locate <logiciel> type <exécutable> file <nom fichier> grep <chaîne> <nom fichier> rgrep <chaîne> <emplacement> df -h du -h <répertoire> dmesg uname -a startx reboot halt action indique le répertoire courant recherche un fichier ou un répertoire indique les fichiers associés au <logiciel> indique le chemin d un <exécutable> indique le format d un fichier affiche les lignes contenant la <chaîne> comme grep, mais pour plusieurs fichiers donne l espace disponible par partition -h indique d utiliser les unités usuelles donne la taille du contenu du <répertoire> affiche les messages du boot (on y trouve différentes informations) donne des informations sur le système en console, lance la couche graphique redémarre l ordinateur arrête l ordinateur 11 Debian GNU/Linux

13 2.2. ALLER PLUS LOIN CHAPITRE 2. LA LIGNE DE COMMANDE 2.2 Aller plus loin Redirections Destination Plutôt que de l afficher à l écran, on souhaite parfois rediriger ailleurs le résultat d une commande, par exemple dans un fichier. On utilise pour cela le symbole > : ls > <listing> liste le contenu du répertoire courant, et l enregistre dans le fichier <listing>, plutôt que de l afficher. cat <fichier1> <fichier2> > <fichier> concatène les deux fichiers en un seul. Source Inversement, le symbole < permet de passer ce qui suit comme source, un fichier contenant une liste par exemple. Enchainement On peut aussi chaîner plusieurs commandes, à l aide du symbole (alt-gr-6 en azerty), nommé "pipe" car il agit comme un tuyau. La première commande s exécute, et son résultat est passé à la suivante. dmesg grep eth0 passe les messages du boot à la commande grep, qui n affiche que les lignes contenant eth Scripts Il est possible d automatiser des tâches en céant des scripts. Il s agit d un fichier texte contenant la liste des commandes à exécuter. Il suffit de mettre comme première ligne du fichier #!/bin/sh pour indiquer à l ordinateur le langage utilisé, et de rendre ce fichier exécutable (voir plus loin). On peut ainsi créer facilement ses propres commandes. C est un véritable langage de programmation, permettant de très nombreuses choses. Pour lancer un script, taper./<nom script>, ou le copier dans un répertoire bin. 12 Debian GNU/Linux

14 Chapitre 3 Architecture 3.1 Organisation Modularité L idée est de tout réaliser par petits morceaux, aussi simples et basiques que possibles, qui font chacun une seule chose bien, puis de combiner ces modules. Cette structure permet souplesse et fiabilité. Du matériel à l utilisateur, la structure est en couches : gestion du matériel, du système, interface texte, interface graphique (usuellement nommée X ), gestionnaire de fenêtre, environnement de bureau Multi-tâches Les programmes s exécutent indépendamment les uns des autres, il est possible de lancer autant de tâches simultanées que les ressources le permettent. Il y a plusieurs espaces de travail parallèles, souvent six terminaux en mode texte, et quatre en mode graphique, gérés par l environnement de bureau. Pour accéder aux terminaux texte, faire ctrl-alt-f<n> n étant le numéro de la console, la touche ctrl servant à sortir du mode graphique. Pour aller d un terminal texte à un autre, faire alt-f<n>. La console graphique est après le dernier terminal, soit alt-f7 généralement Contrôle des processus Chaque tâche exécutée est constituée d un ou plusieurs processus ; de nombreux processus tournent en parallèle, un processus peut donner 13

15 3.1. ORGANISATION CHAPITRE 3. ARCHITECTURE naissance à d autres processus. Le noyau s occupe de répartir les ressources (mémoire, processeur) entre ces différents processus. La commande ps, notamment avec les options -aux, liste les processus en cours et donne des informations sur chacun : qui l a lancé, quelles ressources il utilise, quel est son état, son nom, et son PID (un numéro unique identifiant chaque processus). Un processus qui, pour une raison ou une autre, ne répond plus est représenté par la lettre Z (zombie) par la commande ps aux. Un processus normalement inactif est représenté par la lettre S (sommeil). La commande kill, suivie d un nom de processus ou d un PID, ferme proprement ce processus. Si ça échoue car le processus a rencontré un problème, kill -9 tue le processus. La combinaison ctrl-c fonctionne également. (pour actualiser l affichage, on utilise aussi ctrl-l). Cela permet d arrêter un programme qui ne répond plus, sans avoir à rebooter. Il n est usuellement pas nécessaire de rebooter pour réparer un problème. La commande killall permet de fermer un ensemble de processus. pstree affiche l arbre hiérarchique des processus, permettant de trouver le processus parent d un processus donné. Suivant le rôle de chacun, certains processus sont lancés seulement quand on les appelle, d autres sont présents en permanence, on les appelle des démons. Démarrer, arrêter, relancer un démon se fait par /etc/init.d/<script> <action>, l action étant au choix start, stop, restart, reload pour garder le cache Multi-utilisateurs Sous GNU/Linux, il est nécessaire de s identifier avec un nom de compte et un mot de passe, et de clore la session lorsque l on quitte. Plusieurs comptes cohabitent sur un même ordinateur. L authentification peut également se faire sur un serveur pour un réseau. Chaque utilisateur dispose d un espace de stockage de fichiers qui lui est réservé, et qui se situe généralement dans /home/<nom de l utilisateur>. Un compte particulier est toujours présent, c est celui nommé root. C est l administrateur de l ordinateur, il a tout les droits sur le système. Certaines commandes ne sont accessibles qu à lui. Puisqu il a tous les droits, il est possible, en tant que root, de faire de graves 14 Debian GNU/Linux

16 3.1. ORGANISATION CHAPITRE 3. ARCHITECTURE erreurs, il est possible de tout casser. C est pourquoi il est très recommandé de créer un autre compte pour l utilisation quotidienne, en dehors de l administration. Pour des questions de sécurité également, il vaut mieux éviter de faire trop de choses en tant que root, c est risquer de donner un accès total à votre machine. Il est fortement recommandé de choisir des mots de passe complexes (longs, contenant minuscules, majuscules, chiffres, ponctuation). Quelques commandes liées aux comptes : commande action whoami indique quel compte est utilisé su permet de devenir momentanément root exit ou ctrl-d permet de se déloguer adduser <nom> crée un compte utilisateur, demande son mot de passe, et crée son espace personnel deluser <nom> supprime un compte utilisateur passwd change le mot de passe du compte courant Permissions La commande ls -l affiche un certain nombre d informations sur chaque fichier, notamment les permissions, qui permettent de définir très finement les autorisations, ainsi que l utilisateur et le groupe d utilisateurs auquel le fichier appartient. La première colonne précise qui a le droit de faire quoi avec le fichier : la première lettre précise le type du fichier ( - par défaut, d pour les répertoires,...) Il y a ensuite 3 fois 3 lettres ou tirets : le premier groupe précise les droits pour le propriétaire du fichier, le second les droits pour ceux qui appartiennent au groupe, le troisième les droits pour tous les autres. Il y a 3 types de droits : r pour le droit en lecture, w pour le droit en écriture, x pour le droit d exécution. Un tiret signifie que l on a pas le droit en question. Par exemple : r-x signifie droits en lecture / exécution, rw- signifie droits en lecture / écriture. (pour aller dans un répertoire, il faut le droit en exécution). Commandes liées aux autorisations : 15 Debian GNU/Linux

17 3.1. ORGANISATION CHAPITRE 3. ARCHITECTURE commande action chown <nom> <nom fichier> définit le propriétaire du fichier chgrp <nom> <nom fichier> définit le groupe du fichier chmod <ugo+-rwx> <fichier> change les permissions : ug+w donne à l utilisateur et au groupe le droit en écriture, o-x interdit l exécution aux autres L option -R rend le changement récursif. 16 Debian GNU/Linux

18 3.2. INFRASTRUCTURE CHAPITRE 3. ARCHITECTURE 3.2 Infrastructure Arborescence standard L arborescence est standardisée, ce qui permet de se repérer. répertoire description / la racine du système /bin programmes nécessaires au démarrage, et accessibles ensuite à tous les comptes /boot contient le noyau, ainsi que des fichiers liés /dev la gestion des périphériques /etc fichiers de configuration du système, et scripts à exécuter au boot (/etc/init.d, /etc/rc*.d) /etc/x11 fichiers de configuration de la couche graphique /home les répertoires personnels de chacun-e, et de certains services comme le FTP, serveur Web, ainsi que des fichiers de configuration personnelle /lib bibliothèques et modules nécessaires au noyau /lost+found les fichiers abimés ou trouvés après un crash /mnt point de montage usuel (/mnt/cdrom, /mnt/floppy,...) /opt répertoire optionnel d installation de logiciels /proc fichiers d informations sur la configuration système (/proc/interrupts : irq, /proc/pci : périphériques,...) /root répertoire personnel de l administrateur /sbin programmes nécessaires au boot, et réservés à root /tmp fichiers temporaires /usr programmes (/usr/bin et /usr/sbin), documentations diverses (/usr/doc et /usr/man), données, fichiers se rapportant à la couche graphique (/usr/x11r6), des fichiers partagés (/usr/share et /usr/local), ainsi que les sources du noyau (/usr/src) /var fichiers de logs (/var/log), spool d impression, de mails,...(/var/spool), fichiers dynamiques Périphériques Sous GNU/Linux, tout est fichier, y compris les périphériques, qui sont représentés par des fichiers contenus dans /dev. Ecrire dans ce fichier revient à envoyer des informations au périphérique. Il y a beaucoup de fichiers dans /dev, chacun correspondant à un lien potentiel vers un périphérique. 17 Debian GNU/Linux

19 3.2. INFRASTRUCTURE CHAPITRE 3. ARCHITECTURE Par exemple : fichier périphérique /dev/hda disque maître sur le premier port IDE /dev/hda2 seconde partition sur ce disque /dev/hdb disque esclave sur le premier port IDE /dev/hdb3 troisième partition sur ce disque /dev/hdc disque maître sur le second port IDE /dev/sda premier disque dur SCSI /dev/sda3 troisième partition sur ce disque /dev/sdb deuxième disque dur SCSI /dev/scd0 premier CD-ROM SCSI /dev/fd0 premier lecteur de disquettes /dev/lp0 troisième port parallèle (imprimante) /dev/psaux port PS/2 (souris) /dev/eth0 La première carte réseau /dev/tty1 première console virtuelle, /dev/tty2 est la deuxième /dev/ttys0 Le port série COM1, /dev/ttys1 est le port série COM Modules Les modules sont des morceaux de noyau (comme un pilote de périphérique ou une fonctionnalité) qui peuvent être insérés ou enlevés sans redémarrer l ordinateur. Cela présente l avantage d avoir un noyau de taille raisonnable en gardant une grande polyvalence. modprobe est la commande utilisée pour insérer un module : modprobe <nom module> pour en charger un, modprobe -r <nom> pour en retirer un. On peut définir dans /etc/modules les modules à charger au boot. La commande lsmod liste les modules chargés Systèmes de chiers Il s agit de la façon dont les données sont stockées sur une mémoire. GNU/Linux parvient à utiliser le systèmes de fichier vfat, ainsi que le ntfs avec quelques réserves, mais il dispose de son propre format : le ext2, et de son évolution, le ext3 : compatible avec l ext2, il est journalisé (cela signifie qu il garde une trace des opérations qu il effectue, ce qui lui évite d avoir à faire un long scan des disques en cas de coupure accidentelle). 18 Debian GNU/Linux

20 3.2. INFRASTRUCTURE CHAPITRE 3. ARCHITECTURE Fragmentation La conception du ext2/ext3 est telle qu elle ne se fragmente quasiment pas. Il n y a donc pas besoin de défragmenter son disque dur. Montage Bien que cela puisse être automatisé, lorsque l on désire accéder aux informations d un support (par exemple un CD-ROM), il est nécessaire d accrocher le système de fichier qu il contient à un point de l arborescence (un répertoire prévu à cet effet). Une fois cette opération effectuée, les fichiers et répertoires du support apparaissent dans le répertoire en question, et masquent ce qui était éventuellement présent dans ce répertoire. Avant de le retirer il faut faire l opération inverse. Cette opération s appelle le montage du support en question. Elle se fait grâce à la commande mount : mount <dev> -t <type> <point de montage> Les paramètres sont le périphérique (/dev/quelquechose), l option -t suivie du type (ne pas mettre d option, ou mettre auto pour l autodétection), et le point de montage (un répertoire). Par exemple, pour monter une disquette MS-Dos sur le répertoire /floppy : mount /dev/fd0 -t vfat /floppy Pour démonter on utilise umount : umount <point de montage> La commande mount sans argument liste les périphériques montés. /etc/fstab On peut indiquer dans ce fichier des montages types, ainsi que ce que l on veut monter au démarrage. Chaque ligne décrit un montage avec, dans l ordre, le périphérique, le point de montage, des options, et deux chiffres indiquant la fréquence des vérifications. /dev/fd0 /floppy auto user,noauto 0 0 pour un lecteur de disquettes, /dev/cdrom /cdrom iso9660 ro,user,noauto 0 0 pour un lecteur de cdroms. Certaines options de montage (à séparer par des virgules) : ro pour monter le système de fichiers en lecture seule rw pour monter le système de fichiers en lecture-écriture noauto pour que le système de fichiers ne soit pas monté au démarrage auto est l option contraire user pour qu un simple utilisateur puisse l utiliser nouser pour que seul le root puisse On peut également y indiquer des répertoires distants (voir plus loin). 19 Debian GNU/Linux

21 3.2. INFRASTRUCTURE CHAPITRE 3. ARCHITECTURE Partitions du système cfdisk <périphérique> est un utilitaire qui permet de gérer les partitions des disques. Il est réservé à l utilisateur root, et est dangereux à utiliser, puisque modifier une partition détruit bien évidemment son contenu! Les partitions étant définies, il reste à créer les systèmes de fichiers, ce qui peut être fait grâce à la commande mke2fs <partition>. Il est nécessaire pour un système GNU/Linux d avoir une petite partition nommée swap qui sert de mémoire tampon quand la RAM ne suffit pas. En dehors de ça, il est possible de ne faire qu une seule partiton pour tout le reste du système. Cependant, il est possible d affiner, tout découpage est possible. La taille du système, selon ce que l on installe, peut varier de quelques dizaines de méga-octets à plusieurs giga-octets. On peut par exemple créer une partition pour le système (/), et une partition séparée pour le répertoire personnel (/home), ce qui permet de séparer données et système. On a parfois besoin de créer une petite (+/- 10 Mb) partition /boot en début de disque, si l on désire pouvoir booter plusieurs systèmes d exploitations différents sur un gros disque, car le BIOS ne peut pas toujours accéder à tout le disque. Cette partition sert donc de relais. 20 Debian GNU/Linux

Cet ouvrage a bénéficié des relectures attentives des zcorrecteurs.

Cet ouvrage a bénéficié des relectures attentives des zcorrecteurs. Cet ouvrage a bénéficié des relectures attentives des zcorrecteurs. Sauf mention contraire, le contenu de cet ouvrage est publié sous la licence : Creative Commons BY-NC-SA 2.0 La copie de cet ouvrage

Plus en détail

NIMBUS TRAINING. Unix, Linux mise en oeuvre. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Unix, Linux mise en oeuvre. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Unix, Linux mise en oeuvre Déscription : Découvrir Linux de façon progressive et efficace. Cette approche originale présente une sélection rigoureuse mais néanmoins complète des connaissances essentielles

Plus en détail

Formation Root de base

Formation Root de base 2 octobre 2010 Sommaire 1 Présentation Les commandes 2 Vaincre l autisme. Opérations de bases sur les fichiers Éditer un fichier Se documenter Raccourcis utiles 3 vim aptitude ssh screen irssi 4 Présentation

Plus en détail

ubuntu Carte de référence GNU / Linux Ce document peut être distribué librement www.ubuntu-fr.org Version : juillet 2006

ubuntu Carte de référence GNU / Linux Ce document peut être distribué librement www.ubuntu-fr.org Version : juillet 2006 Carte de référence ubuntu GNU / Linux Version : juillet 2006 Ce document peut être distribué librement contact : henri.cecconi@laposte.net www.ubuntu-fr.org SOMMAIRE Obtenir de l'aide Se déplacer dans

Plus en détail

ResEl 101 : Présentation des fonctionnalités de Linux utilisées au ResEl

ResEl 101 : Présentation des fonctionnalités de Linux utilisées au ResEl ResEl 101 : Présentation des fonctionnalités de Linux utilisées au ResEl Association ResEl Réseau des Élèves de l ENST Bretagne 23 Septembre 2005 Association ResEl (Réseau

Plus en détail

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONFIGURATION D UN SERVEUR TP N 4 LINUX A DISTANCE ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard

Plus en détail

Les noms et adresses IP des différentes machines sur le réseau 192.168.0.0/24 de la salle C309 seront définis comme suit :

Les noms et adresses IP des différentes machines sur le réseau 192.168.0.0/24 de la salle C309 seront définis comme suit : T.P. n 1 Réseau local sous Linux Binôme Authentification NIS Partages NFS Groupe 1 Introduction Ce TP consiste à configurer un petit réseau local de plusieurs machines sous Linux Fedora 14 (14 clients

Plus en détail

Quelques notions de base sur Linux

Quelques notions de base sur Linux Quelques notions de base sur Linux Résumé Cette documentation présente le fonctionnement général de Linux. Il donne uniquement les bases. La dernière version de cette documentation est disponible en ligne

Plus en détail

FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2

FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2 FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2 Cliquer sur «Ordinateur» puis «Yast», pour ouvrir le centre de contrôle YaST du serveur. Cliquer sur «Périphérique réseau» puis «Paramètres

Plus en détail

TITAN - Mission 4 Serveur Syslog

TITAN - Mission 4 Serveur Syslog TITAN - Mission 4 Serveur Syslog Table des matières 1. Contexte... 2 2. Configuration du réseau dans VMWare Workstation... 2 2.1 Prérequis... 2 2.2 Procédure... 2 3. Debian 7.8 «Wheezy»... 2 3.1 Prérequis...

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe : TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

Introduction au système d exploitation Linux Linux / Emacs / Scilab / L A TEX

Introduction au système d exploitation Linux Linux / Emacs / Scilab / L A TEX Introduction au système d exploitation Linux Linux / Emacs / Scilab / L A TEX Jean-Philippe Chancelier et Michel De Lara 7 septembre 2009 Table des matières 1 Introduction 2 2 Le système de fichiers 3

Plus en détail

TP 2 : Gestion de fichiers et répertoires, Droits d accès

TP 2 : Gestion de fichiers et répertoires, Droits d accès Culture et pratique de l informatique TP 2 : Gestion de fichiers et répertoires, Droits d accès 2014/15 Partie 1 : redirections des entrées-sorties Objectifs 1. Comprendre les notions de : système d exploitation

Plus en détail

Prise en main du système Linux

Prise en main du système Linux Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Septembre 2007 Plan de la présentation 1 Introduction Le système de fichiers

Plus en détail

1 Démarrage de Marionnet

1 Démarrage de Marionnet Institut Galilée Administration Système Année 2011-2012 INFO 2ème année Master Info 1 Master Image & Réseau 1 T.P. 1 Administration Système Le logiciel Marionnet (www.marionnet.org) offre la possibilité

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. Prénom : Nom : Groupe : TP3 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000

INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000 INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000 Introduction : Initiation à la Micro- Informatique 1. Matériel 2. Périphériques a) Le clavier b) La souris c) L écran d) L unité centrale e) L imprimante

Plus en détail

Informatique tronc commun TP 02

Informatique tronc commun TP 02 Informatique tronc commun TP 02 15 septembre 2015 NB : 1. Lisez attentivement tout l énoncé avant de commencer. 2. Après la séance, vous devez rédiger un compte-rendu de TP et l envoyer au format électronique

Plus en détail

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION )

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)

Plus en détail

Comment configurer Kubuntu

Comment configurer Kubuntu Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au

Plus en détail

Présentation du cours Linux / Shell. Inf7212 Introduction aux systèmes informatiques Alix Boc Automne 2013

Présentation du cours Linux / Shell. Inf7212 Introduction aux systèmes informatiques Alix Boc Automne 2013 Présentation du cours Linux / Shell Inf7212 Introduction aux systèmes informatiques Alix Boc Automne 2013 2 Plan Présentation du cours / Syllabus Questionnaire sur vos connaissances L ordinateur Introduction

Plus en détail

Environnements informatiques

Environnements informatiques Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage

Plus en détail

Administration de Parc Informatique TP 05 Installation de Linux Debian

Administration de Parc Informatique TP 05 Installation de Linux Debian Institut Galilée L2 info S1 Année 2008-2009 Administration de Parc Informatique TP 05 Installation de Linux Debian 1 Une machine virtuelle Sur les machines du Sercal, nous ne pouvons pas manipuler les

Plus en détail

Introduction à la ligne de commande

Introduction à la ligne de commande Introduction à la ligne de commande Xerox Park 1981 Apple Macintosh 1984 Last login: Mon Nov 15 20:16:58 on ttys000 computer:~ jerome$ Last login: Mon Nov 15 20:16:58 on ttys000 computer:~ jerome$ Archaïque?

Plus en détail

Administration de Parc Informatique TP 02 Utilisation du Live DVD

Administration de Parc Informatique TP 02 Utilisation du Live DVD Institut Galilée L2 info S1 Année 2008 2009 1 Démarrage du Live DVD Administration de Parc Informatique TP 02 Utilisation du Live DVD Un Live DVD est un DVD auto-amorçable de Linux. On peut démarrer l

Plus en détail

L informatique en BCPST

L informatique en BCPST L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité

Plus en détail

Administration de Parc Informatique TP09 : aptitude, administration de comptes utilisateurs et retour sur marionnet

Administration de Parc Informatique TP09 : aptitude, administration de comptes utilisateurs et retour sur marionnet Institut Galilée L2 Info S1 Année 2011 2012 Administration de Parc Informatique TP09 : aptitude, administration de comptes utilisateurs et retour sur marionnet 1 Introduction Pendant la première partie

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Malgré le cryptage effectué par le système, la sécurité d un système unix/linux repose aussi sur une bonne stratégie dans le choix du mot de passe :

Malgré le cryptage effectué par le système, la sécurité d un système unix/linux repose aussi sur une bonne stratégie dans le choix du mot de passe : 0.1 Sécuriser une machine Unix/linux 0.2 Différencier les comptes Créer un compte administrateur et un compte utilisateur, même sur une machine personnelle. Toujours se connecter sur la machine en tant

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

ASR1 - Systèmes d exploitation

ASR1 - Systèmes d exploitation ASR1 - Systèmes d exploitation Semestre 1, année 2011-2011 Département d informatique IUT Bordeaux 1 Janvier 2012 q 1 / 1 1. Introduction aux Systèmes d exploitation Contenu à quoi ça sert grandes fonctions

Plus en détail

Mise en place d une Zone démilitarisée

Mise en place d une Zone démilitarisée BTS SIO Mise en place d une Zone démilitarisée Gabin Fourcault BTS SIO Mise en place d une DMZ Table des matières Contexte... 2 Architecture à réaliser... 3 Comment mettre en place cette architecture?...

Plus en détail

Introduction aux commandes de base sous UNIX

Introduction aux commandes de base sous UNIX Introduction aux commandes de base sous UNIX -- Atelier DNS AfTLD Yaoundé 2004 - Exemple d un session (se logger, exécuter des commandes, se délogger) - Les commandes de base 1. Une session avec un "shell"

Plus en détail

TP 1 Linux : Commandes de base & utilitaires. I. Introduction : Rappel & révision

TP 1 Linux : Commandes de base & utilitaires. I. Introduction : Rappel & révision TP 1 Linux : s de base & utilitaires I. Introduction : Rappel & révision Nous prenons l'exemple du système d'exploitation Linux pour s'initier aux tâches d'administration système. Un des atouts de ce système

Plus en détail

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

TP N o 1 - Installation et configuration de base de Linux

TP N o 1 - Installation et configuration de base de Linux IUT de Villetaneuse E. Viennet R&T Module I-C1 Système d exploitation 30/11/05 TP N o 1 - Installation et configuration de base de Linux L objectif de ce TP est d apprendre à installer le système Linux

Plus en détail

/boot/system.map Fichier système contenant la liste des symboles du noyau. Ce fichier est utilisé par certains programmes donnant des renseignements

/boot/system.map Fichier système contenant la liste des symboles du noyau. Ce fichier est utilisé par certains programmes donnant des renseignements INITIATION A LINUX FEDORA 10 ( PARTIE A ) Réduire la partition Windows... formatée en FAT 16 ou FAT 32 Je vous conseille d utiliser le programme GPL Fips. Téléchargez le fichier fips20.zip (ftp://ftp.fr.debian.org/debian/tools/fips20.zip)

Plus en détail

Live Raizo I. INTERFACE GRAPHIQUE... 1 B. MISE EN PLACE... 2

Live Raizo I. INTERFACE GRAPHIQUE... 1 B. MISE EN PLACE... 2 Live Raizo I. INTERFACE GRAPHIQUE... 1 II. MISE EN PLACE... 2 A. OBJECTIF... 2 B. MISE EN PLACE... 2 C. DEMARRAGE... 3 III. CONFIGURATION RAPIDE... 3 A. CONFIGURATION RAPIDE DES IPS... 3 B. CONFIGURATION

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

INFO-F-309 Administration des Systèmes. TP7: NFS et NIS. Sébastien Collette (sebastien.collette@ulb.ac.be) Résumé

INFO-F-309 Administration des Systèmes. TP7: NFS et NIS. Sébastien Collette (sebastien.collette@ulb.ac.be) Résumé INFO-F-309 Administration des Systèmes TP7: NFS et NIS Sébastien Collette (sebastien.collette@ulb.ac.be) Résumé L objectif de ce TP est de vous familiariser avec NFS et NIS, deux services standards sous

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Merci à Arnaud dupont

Merci à Arnaud dupont Merci à Arnaud dupont Système d exploitation Un système d exploitation exploite quoi? Les systèmes d exploitation - introduction - C est l interface entre l utilisateur et le matériel Ses fonctions principales

Plus en détail

TP 1 : Premier contact

TP 1 : Premier contact TP 1 : Premier contact Informatique Fondamentale (IF1) Semaine du 22 Septembre 2008 Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~jch/enseignement/if1/ Les transparents de cours

Plus en détail

Licence professionnelle CDAISI TP3 : systéme d'exploitation UE1 : Module 1.1 J. RIDET & R. CROCFER

Licence professionnelle CDAISI TP3 : systéme d'exploitation UE1 : Module 1.1 J. RIDET & R. CROCFER Licence professionnelle CDAISI TP3 : systéme d'exploitation UE1 : Module 1.1 J. RIDET & R. CROCFER I INTRODUCTION I.1 Outils de capture de paquets Pour communiquer, les machines échangent des informations

Plus en détail

Citer quelques exemples de serveur de fichiers? Et les caractériser?

Citer quelques exemples de serveur de fichiers? Et les caractériser? Yachou Zouhir 1 TSIOC Que veut dire l'acronyme FTP? File Transfer Protocol Citer quelques applications des serveurs FTP? FileZilla, GetFTP Dans le cadre du protocole FTP, quels sont les numéros de port

Plus en détail

Date : 28/03/12 tp.reseau.linux.dhcp.dns Durée : 1h

Date : 28/03/12 tp.reseau.linux.dhcp.dns Durée : 1h L'objectif de ce tp est d'apprendre à mettre en place un serveur DHCP sous Linux. Nous verrons dans une deuxième partie la mise en place d'un serveur dns sous Packet Tracer. Exercice 1 Tout d'abord, un

Plus en détail

Projet «TSE sous Linux» Étude détaillée

Projet «TSE sous Linux» Étude détaillée «TSE sous Linux» Étude détaillée Version 1.2 Janvier 2005 Historique des révisions Date Version Description Auteur 8 décembre 2004 1.0 Première édition de l étude détaillée William MENANT 11 janvier 2005

Plus en détail

FRANÇAIS PHONE-VS. Guide d installation et utilisation

FRANÇAIS PHONE-VS. Guide d installation et utilisation FRANÇAIS PHONE-VS Guide d installation et utilisation INDEX 1 INTRODUCTION... 1 2 INSTALLATION ET MISE EN SERVICE... 1 3 REGISTRER L APPLICATION... 4 4 CONFIGURATION DES CONNEXIONS... 6 5 CONNEXION...

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

Aperçu sur UNIX/ Linux

Aperçu sur UNIX/ Linux Aperçu sur UNIX/ Linux Historique sur UNIX EVOLUTION DES DISTRIBUTIONS UNIX DANS LE TEMPS Image courtesy of Wikipedia COMPARAISON UNIX / LINUX Sont-ils les mêmes? Oui, du moins en termes d'interfaces du

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I INTRODUCTION Administrateur réseau dans une petite entreprise, vous devez, suite à la mise en place d une ligne ADSL, offrir l accès à l internet à tous les utilisateurs

Plus en détail

Table des matières. Préface à la première édition française...xiii. Préface...xv. Partie I S amuser et être productif avec Linux...

Table des matières. Préface à la première édition française...xiii. Préface...xv. Partie I S amuser et être productif avec Linux... Table des matières Préface à la première édition française...xiii Préface...xv Partie I S amuser et être productif avec Linux...1 1. Introduction à Linux...3 À propos de ce livre... 5 Qui utilise Linux?...

Plus en détail

Découverte de l ordinateur. Explorer l ordinateur et gérer ses fichiers

Découverte de l ordinateur. Explorer l ordinateur et gérer ses fichiers Découverte de l ordinateur Explorer l ordinateur et gérer ses fichiers SOMMAIRE I L ORDINATEUR ET L EXPLORATEUR... 3 1.1 : PRESENTATION ET GENERALITES... 3 1.2 : CONNAÎTRE LES PROPRIETES D UN ELEMENT...

Plus en détail

fichiers Exemple introductif : stockage de photos numériques

fichiers Exemple introductif : stockage de photos numériques b- La Gestion des données Parmi les matériels dont il a la charge, le système d exploitation s occupe des périphériques de stockage. Il s assure, entre autres, de leur bon fonctionnement mais il doit être

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Le livre du Grand Débutant qui Débute

Le livre du Grand Débutant qui Débute Le livre du Grand Débutant qui Débute Debian-Facile 5 septembre 2014 Table des matières 1 Qu est ce que Debian 3 1.1 Origine.................................... 3 1.2 Organisation.................................

Plus en détail

Système d exploitation

Système d exploitation Cours 1 Université du Luxembourg Enseignement : Professeur:. But du cours : Connaître les systèmes d exploitation. Se familiariser avec UNIX. Environnement de programmation : PC sous Windows avec Cygwin

Plus en détail

Rapport : installation d un OS Lycoris Deskstop/LX

Rapport : installation d un OS Lycoris Deskstop/LX Nicolas Guillon Groupe 111 Rapport : installation d un OS Lycoris Deskstop/LX Lycoris connu aussi sous le nom de Dekstop/LX est un système d exploitation d UNIX, faisant partie des systèmes dit Windowsiens.

Plus en détail

Table des matières Préface... xix Installer et gérer des logiciels sur des systèmes à base de RPM...1

Table des matières Préface... xix Installer et gérer des logiciels sur des systèmes à base de RPM...1 Préface... xix 1. Installer et gérer des logiciels sur des systèmes à base de RPM...1 1.1 Introduction... 1 1.2 Installer des RPM... 2 1.3 Mettre à jour des RPM... 3 1.4 Supprimer des RPM... 4 1.5 Obtenir

Plus en détail

Personnes ressources Tice. Académie de Rouen

Personnes ressources Tice. Académie de Rouen Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette

Plus en détail

TP N o 2 - Utilisateurs et droits

TP N o 2 - Utilisateurs et droits IUT de Villetaneuse E. Viennet GTR 2ème année Introduction au Système UNIX 22/09/03 TP N o 2 - Utilisateurs et droits Vous rédigerez un compte rendu, sur lequel vous indiquerez la réponse à chaque question,

Plus en détail

MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2. Mission 3 : Sécurité réseau & VLANs Partie 2... 1. Présentation du TP :... 1. Méthode :...

MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2. Mission 3 : Sécurité réseau & VLANs Partie 2... 1. Présentation du TP :... 1. Méthode :... MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2 SOMMAIRE Mission 3 : Sécurité réseau & VLANs Partie 2... 1 Présentation du TP :... 1 Méthode :... 2 I) Partie A : maintenance de la documentation... 2 1) Mise

Plus en détail

Chap. III : Le système d exploitation

Chap. III : Le système d exploitation UMR 7030 - Université Paris 13 - Institut Galilée Cours Architecture et Système Le système d exploitation (ou O.S. de l anglais Operating System ) d un ordinateur est le programme qui permet d accéder

Plus en détail

Serveurs réseau Linux

Serveurs réseau Linux s o l u t i o n s U n i x L i n u x C R A I G H U N T Serveurs réseau Linux Table des matières Remerciements............................................ Introduction................................................

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

Introduction à GNU/Linux

Introduction à GNU/Linux Introduction à GNU/Linux Miguel Colom, Lara Raad, Aude Bernard-Champmartin miguel.colom@cmla.ens-cachan.fr, lara.raad@cmla.ens-cachan.fr, champmar@cmla.ens-cachan.fr CMLA, ENS Cachan Septembre 2013 Logiciel

Plus en détail

Plan. Distributions Linux. Plan : 1 - Caractéristiques. Une distribution Linux. Caractéristiques. Post-Installation. Paquetages.

Plan. Distributions Linux. Plan : 1 - Caractéristiques. Une distribution Linux. Caractéristiques. Post-Installation. Paquetages. Plan Distributions Linux Caractéristiques Post-Installation Julien Garet 7 septembre 2011 Différences Classement Tableaux Paquetages Installation Plan : 1 - Caractéristiques Une distribution Linux au moins

Plus en détail

Distributions Linux. Julien Garet. 7 septembre 2011

Distributions Linux. Julien Garet. 7 septembre 2011 Distributions Linux Julien Garet 7 septembre 2011 Plan Caractéristiques Différences Post-Installation Paquetages Classement Tableaux Installation Plan : 1 - Caractéristiques Une distribution Linux au moins

Plus en détail

TP 0 : Premier contact

TP 0 : Premier contact TP 0 : Premier contact Informatique Fondamentale (IF1) Semaine du 17 septembre 2007 Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~pclairam/enseignements/if1/ Les transparents

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

C.M. 1 & 2 : Prise en main de Linux

C.M. 1 & 2 : Prise en main de Linux Grégory Bonnet gregory.bonnet@unicaen.fr GREYC Université Caen Basse Normandie Diaporama original : Jean-Philippe Métivier - Boris Lesner But de cet enseignement 1 - Apprendre à manipuler un système Unix/Linux

Plus en détail

Ordinateur, système d exploitation

Ordinateur, système d exploitation Ordinateur, système d exploitation 2014-09-02 1 Système d exploitation Machine de von Neumann : seul un programme s exécute. Besoins utilisateurs : plein de programmes. Système d exploitation (Operating

Plus en détail

DOCUMENTATION TECHNIQUE. Installation et paramétrage d'un poste client WebKiosk. Documentation technique

DOCUMENTATION TECHNIQUE. Installation et paramétrage d'un poste client WebKiosk. Documentation technique Parc de l'arboretum, imm. A1 73, Rue de Saint Mandrier Z.A. de la Millonne 83140 Six-Fours Les Plages DOCUMENTATION TECHNIQUE Installation et paramétrage d'un poste client WebKiosk Installation_poste_webkiosk

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Installation d'intrascol V1.8 sous Mageia 3-2013

Installation d'intrascol V1.8 sous Mageia 3-2013 Installation d'intrascol V1.8 sous Mageia 3-2013 Intrascol est régi par la licence CeCILL soumise au droit français et respectant les principes de diffusion des logiciels libres. Elle est diffusée par

Plus en détail

Encadreur : M. Youssef Etudiant Alioune Ndione ISR5150001

Encadreur : M. Youssef Etudiant Alioune Ndione ISR5150001 1 Encadreur : M. Youssef Etudiant Alioune Ndione ISR5150001 Dernière mise à jour mardi 24 mars 2015 2 III Rapport sur ZIMBRA : A. C est quoi? Zimbra est une solution Open Source d e-mail et de partage

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Administration de Parc Informatique TP08 : Installation de Linux Debian

Administration de Parc Informatique TP08 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2011 2012 1 Une machine virtuelle Administration de Parc Informatique TP08 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

LES RESEAUX SOUS LINUX

LES RESEAUX SOUS LINUX LES RESEAUX SOUS LINUX AVERTISSEMENT : Les commendes utilisées dans ce document ne sont toutes valables que pour les distributions LINUX de type DEBIAN PROGRAMME DE FORMATION I. GENERALITES SUR LES RESEAUX

Plus en détail

Jeudi 27 Janvier Thomas Petazzoni

Jeudi 27 Janvier Thomas Petazzoni Réseau sous GNU/Linux «Connectez vos passions» Jeudi 27 Janvier Thomas Petazzoni Unité de transmission En réseau, l'unité de transmission est le paquet. 0x0000: 00e0 4cec 59d7 00e0 4cec 323b 0800 4500..L.Y...L.2;..E.

Plus en détail

David.parize@wanadoo.fr Page 1

David.parize@wanadoo.fr Page 1 I. David.parize@wanadoo.fr Page 1 TABLE DES MATIERES I. Démarrage...3 II. Partitionnement...3 A. Partition primaire & étendue...3 B. Partition logique...3 C. Système de fichiers...4 III. Choix des paquetages...4

Plus en détail

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party SSH Romain Vimont Ubuntu-Party 7 juin 2008 Romain Vimont Secure Shell 1 / 44 Plan 1 Les bases Présentation Authentification 2 Clients Limiter l accès 3 Vidéos distantes à la demande Lecteur audio distant

Plus en détail

Administration de Parc Informatique TP03 : Utilisation du logiciel Marionnet

Administration de Parc Informatique TP03 : Utilisation du logiciel Marionnet Institut Galilée L2 Info S1 Année 2012 2013 Administration de Parc Informatique TP03 : Utilisation du logiciel Marionnet Marionnet est un logiciel installé à la fac qui permet de simuler des réseaux simples

Plus en détail

Formation Unix/Linux (1) Introduction et système de fichiers ext2

Formation Unix/Linux (1) Introduction et système de fichiers ext2 Formation Unix/Linux (1) Introduction et système de fichiers ext2 Olivier BOEBION Mars 2004 1 Un peu d histoire Le système UNIX est né dans les Laboratoires Bell en 1969. D abord écrit par Ken THOMPSON,

Plus en détail

Formation Linux de base

Formation Linux de base Système de fichiers, droits et commandes de base Centrale Réseaux Samedi 22 septembre 2007 Sommaire 1 Le système de fichiers 2 3 Outline 1 Le système de fichiers 2 3 Les répertoires importants /etc Répertoire

Plus en détail

PPE Installation d un serveur FTP

PPE Installation d un serveur FTP Introduction : Tout au long de ce tutorial nous allons créer un serveur FTP, commençons tout d abord à voir ce qu est un serveur FTP. File Transfer Protocol (protocole de transfert de fichiers), ou FTP,

Plus en détail

Liste des diapos. s01-contexte.tex. Table des matières. 11 avril 2008

Liste des diapos. s01-contexte.tex. Table des matières. 11 avril 2008 Liste des diapos 11 avril 2008 Table des matières 1 [Contexte] Linux - Contexte 2 1.1 [Linux?] Qu'est-ce que Linux?..................................... 2 1.2 [Le libre] Linux et le libre........................................

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP Noms : BAUD - CARRETTE Groupe : TP3 Date : 11/01/12 Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services Objectifs du TP - Installation et configuration d'un

Plus en détail

ndv access point : Utilisation

ndv access point : Utilisation NAP10-MU-121207-fr ndv access point : Utilisation www.neocoretech.com ndv AP Plus qu un simple protocole de déport d affichage, ndv AP est une solution complète pour vos points d accès offrant l affichage

Plus en détail

Gestion d identités PSL Exploitation IdP Authentic

Gestion d identités PSL Exploitation IdP Authentic Gestion d identités PSL Exploitation IdP Authentic Entr ouvert SCOP http ://www.entrouvert.com Table des matières 1 Arrêt et démarrage 2 2 Configuration 2 2.1 Intégration à la fédération............................

Plus en détail

Installation d un Contrôleur de Domaine Windows Server 2003

Installation d un Contrôleur de Domaine Windows Server 2003 Windows Server 2003 Installation d un Contrôleur de Domaine Windows Server 2003 Auteur : Frédéric DIAZ I Introduction : Lorsqu un disque dur est installé pour la première fois dans un PC, seul un formatage

Plus en détail

Administration système

Administration système Administration système TP2 : installations d OS. L3 Pro R&S - L3I. Guillaume RENIER - 2013 http://depinfo.u-cergy.fr/adminsystem[l3i L3RS] guillaume.renier@u-cergy.fr 1 Installation en mode bloc de Windows.

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Mise en place d un portail captif avec une distribution pfsense

Mise en place d un portail captif avec une distribution pfsense Mise en place d un portail captif avec une distribution pfsense Présentation : pfsense est une distribution routeur/pare-feu OpenSource basée sur FreeBSD, pouvant être installée sur un simple ordinateur

Plus en détail

0.1 Mail depuis la console

0.1 Mail depuis la console 0.1 Mail depuis la console 1 0.1 Mail depuis la console Vous n avez pas d affichage graphique sur votre ordinateur ou vous êtes un fana de la console sous X? éanmoins vous souhaitez recevoir vos mails

Plus en détail

Administration réseau Accès aux fichiers distants

Administration réseau Accès aux fichiers distants Administration réseau Accès aux fichiers distants A. Guermouche A. Guermouche Cours 8 : NFS & SMB 1 Plan 1. Introduction 2. NFS 3. SAMBA A. Guermouche Cours 8 : NFS & SMB 2 Plan Introduction 1. Introduction

Plus en détail